Что нужно знать об атаке программы-вымогателя Cognizant Maze
Представьте, что вы пишете важное рабочее письмо и внезапно теряете доступ ко всему. Или получение сообщения об ошибке с требованием биткойна для расшифровки вашего компьютера. Может быть много разных сценариев, но одно остается неизменным для всех атак программ-вымогателей – злоумышленники всегда предоставляют инструкции, как вернуть вам доступ. Конечно, единственная загвоздка в том, что вы должны сначала внести значительную сумму выкупа.
Разрушительный тип программ-вымогателей, известный как «Лабиринт», набирает обороты в мире кибербезопасности. Вот что вам нужно знать о программе-вымогателе Cognizant Maze.
Что такое программа-вымогатель Maze?
Программа-вымогатель Maze представляет собой штамм Windows, распространяемый через спам-электронные письма и наборы эксплойтов, требующие огромного количества биткойнов или криптовалюты в обмен на расшифровку и восстановление украденных данных.
Электронные письма приходят с, казалось бы, невинными темами, такими как «Ваш счет Verizon готов к просмотру» или «Пропущенная доставка пакета», но отправляются через вредоносные домены. Ходят слухи, что Maze – это партнерская программа-вымогатель, работающая через сеть разработчиков, которые делятся прибылью с различными группами, проникающими в корпоративные сети.
Чтобы разработать стратегии защиты и ограничения уязвимости от подобных атак, мы должны подумать о Cognizant Maze …
Атака программ-вымогателей Cognizant Maze
В апреле 2020 года Cognizant, компания из списка Fortune 500 и один из крупнейших мировых поставщиков ИТ-услуг, стала жертвой злобной атаки Maze, которая привела к огромным сбоям в обслуживании по всем направлениям.
Из-за удаления внутренних каталогов, выполненного этой атакой, несколько сотрудников Cognizant пострадали от сбоев связи, а отдел продаж остался в недоумении, не имея возможности общаться с клиентами, и наоборот.
Тот факт, что утечка данных Cognizant произошла, когда компания переводила сотрудников на работу удаленно из-за пандемии коронавируса, усложнила задачу. Согласно отчету CRN , сотрудники были вынуждены искать другие средства для связи с коллегами из-за потери доступа к электронной почте.
«Никто не хочет, чтобы его атаковала программа-вымогатель», – сказал генеральный директор Cognizant Брайан Хамфрис. «Я лично не верю, что кто-то действительно невосприимчив к этому, но разница в том, как вы справляетесь с этим. И мы постарались сделать это профессионально и зрело ».
Компания быстро дестабилизировала ситуацию, заручившись помощью ведущих экспертов по кибербезопасности и их внутренних групп ИТ-безопасности. О кибератаке Cognizant также было сообщено в правоохранительные органы, а клиентам Cognizant постоянно предоставлялись обновленные сведения об индикаторах компрометации (IOC).
Однако компания понесла значительный финансовый ущерб из-за атаки, накопив до колоссальных 50-70 миллионов долларов потерянного дохода .
Почему программа-вымогатель Maze представляет собой двойную угрозу?
Как будто попадание под воздействие программ-вымогателей было недостаточно, изобретатели атаки Лабиринта добавили жертвам дополнительный поворот, с которым они могли бороться. Вредоносная тактика, известная как «двойное вымогательство», вводится с атакой Maze, когда жертвам угрожает утечка их скомпрометированных данных, если они откажутся сотрудничать и выполнить требования программы-вымогателя.
Эту печально известную программу-вымогатель справедливо называют «двойной угрозой», потому что, помимо отключения доступа к сети для сотрудников, она также создает реплику всех сетевых данных и использует ее для эксплуатации и соблазнения жертв на получение выкупа.
К сожалению, тактика давления со стороны создателей Maze на этом не заканчивается. Недавнее исследование показало, что TA2101, группа, стоящая за вымогателем Maze, теперь опубликовала специальный веб-сайт, на котором перечислены все их не сотрудничающие жертвы, и часто публикуются их украденные образцы данных в качестве наказания.
Как ограничить количество инцидентов с программами-вымогателями Maze
Снижение и устранение рисков программ-вымогателей – это многогранный процесс, в котором различные стратегии комбинируются и настраиваются в зависимости от конкретного случая пользователя и профиля рисков отдельной организации. Вот самые популярные стратегии, которые могут помочь остановить атаку лабиринта прямо на ее пути.
Внесение в белый список приложений
Внесение в белый список приложений – это метод превентивного предотвращения угроз, который позволяет запускать только предварительно авторизованные программы или программное обеспечение, в то время как все остальные по умолчанию заблокированы.
Этот метод очень помогает в выявлении незаконных попыток выполнения вредоносного кода и помогает предотвратить несанкционированные установки.
Приложения исправлений и недостатки безопасности
Недостатки безопасности должны быть исправлены сразу после их обнаружения, чтобы предотвратить манипуляции и злоупотребления со стороны злоумышленников. Вот рекомендуемые сроки для своевременного применения исправлений в зависимости от серьезности недостатков:
- Чрезвычайный риск : в течение 48 часов после выпуска патча.
- Высокий риск : в течение двух недель после выпуска патча.
- Умеренный или низкий риск : в течение одного месяца после выпуска патча.
Настройка параметров макроса Microsoft Office
Макросы используются для автоматизации рутинных задач, но иногда могут быть легкой целью для переноса вредоносного кода в систему или компьютер после включения. Лучше всего держать их отключенными, если это возможно, или дать им оценку и проверку перед использованием.
Использовать усиление защиты приложений
Укрепление приложений – это метод защиты ваших приложений и применения дополнительных уровней безопасности для защиты их от кражи. Приложения Java очень подвержены уязвимостям безопасности и могут быть использованы злоумышленниками в качестве точек входа. Крайне важно защитить вашу сеть, используя эту методологию на уровне приложений.
Ограничить административные привилегии
С административными привилегиями следует обращаться с особой осторожностью, поскольку учетная запись администратора имеет доступ ко всему. Всегда используйте принцип наименьших привилегий (POLP) при настройке доступа и разрешений, так как это может быть неотъемлемым фактором для защиты от программ-вымогателей Maze или любых кибератак в этом отношении.
Патч для операционных систем
Как правило, любые приложения, компьютеры и сетевые устройства с уязвимостями повышенного риска должны быть исправлены в течение 48 часов. Также жизненно важно убедиться, что используются только самые последние версии операционных систем, и любой ценой избегать неподдерживаемых версий.
Внедрить многофакторную аутентификацию
Многофакторная аутентификация (MFA) добавляет дополнительный уровень безопасности, поскольку для входа в решения удаленного доступа, такие как онлайн-банкинг или любые другие привилегированные действия, требующие использования конфиденциальной информации, требуется несколько авторизованных устройств.
Защитите свои браузеры
Важно убедиться, что ваш браузер всегда обновляется, всплывающая реклама блокируется, а настройки вашего браузера предотвращают установку неизвестных расширений.
Убедитесь, что посещаемые вами веб-сайты являются законными, проверив адресную строку. Просто помните, что HTTPS безопасен, а HTTP – значительно меньше.
Используйте защиту электронной почты
Основной способ проникновения программы-вымогателя Maze – по электронной почте.
Внедрите многофакторную аутентификацию, чтобы добавить дополнительный уровень безопасности и установить срок действия паролей. Кроме того, приучите себя и сотрудников никогда не открывать электронные письма из неизвестных источников или, по крайней мере, не загружать что-либо вроде подозрительных вложений. Инвестирование в решение для защиты электронной почты гарантирует безопасную передачу ваших писем.
Делайте регулярные резервные копии
Резервное копирование данных является неотъемлемой частью плана аварийного восстановления. В случае атаки, восстановив успешные резервные копии, вы можете легко расшифровать исходные резервные копии данных, которые были зашифрованы хакерами. Рекомендуется настроить автоматическое резервное копирование и создать уникальные и сложные пароли для ваших сотрудников.
Обратите внимание на затронутые конечные точки и учетные данные
И последнее, но не менее важное: если какая-либо из конечных точек вашей сети была затронута программой-вымогателем Maze, вам следует быстро определить все учетные данные, используемые на них. Всегда предполагайте, что все конечные точки были доступны и / или взломаны хакерами. Журнал событий Windows пригодится для анализа попыток входа в систему после взлома.
Ошеломлены атакой Cognizant Maze Attack?
В результате взлома Cognizant поставщик ИТ-решений изо всех сил пытался оправиться от огромных финансовых потерь и потерь данных. Однако с помощью ведущих экспертов по кибербезопасности компания быстро оправилась от этой ужасной атаки.
Этот эпизод доказал, насколько опасными могут быть атаки программ-вымогателей.
Помимо Лабиринта, злобные злоумышленники ежедневно проводят множество других атак с использованием программ-вымогателей. Хорошая новость заключается в том, что при наличии должной осмотрительности и строгих мер безопасности любая компания может легко смягчить эти атаки до того, как они нанесут удар.